crypto: ixp4xx - whitespace fixes
authorCorentin Labbe <clabbe@baylibre.com>
Wed, 5 May 2021 20:26:13 +0000 (20:26 +0000)
committerHerbert Xu <herbert@gondor.apana.org.au>
Fri, 14 May 2021 11:07:57 +0000 (19:07 +0800)
Fixes all whitespace issues reported by checkpatch

Signed-off-by: Corentin Labbe <clabbe@baylibre.com>
Signed-off-by: Herbert Xu <herbert@gondor.apana.org.au>
drivers/crypto/ixp4xx_crypto.c

index 486a388..5b8ffa4 100644 (file)
@@ -213,6 +213,7 @@ static const struct ix_hash_algo hash_alg_md5 = {
        .icv            = "\x01\x23\x45\x67\x89\xAB\xCD\xEF"
                          "\xFE\xDC\xBA\x98\x76\x54\x32\x10",
 };
+
 static const struct ix_hash_algo hash_alg_sha1 = {
        .cfgword        = 0x00000005,
        .icv            = "\x67\x45\x23\x01\xEF\xCD\xAB\x89\x98\xBA"
@@ -244,12 +245,12 @@ static inline struct crypt_ctl *crypt_phys2virt(dma_addr_t phys)
 
 static inline u32 cipher_cfg_enc(struct crypto_tfm *tfm)
 {
-       return container_of(tfm->__crt_alg, struct ixp_alg,crypto.base)->cfg_enc;
+       return container_of(tfm->__crt_alg, struct ixp_alg, crypto.base)->cfg_enc;
 }
 
 static inline u32 cipher_cfg_dec(struct crypto_tfm *tfm)
 {
-       return container_of(tfm->__crt_alg, struct ixp_alg,crypto.base)->cfg_dec;
+       return container_of(tfm->__crt_alg, struct ixp_alg, crypto.base)->cfg_dec;
 }
 
 static inline const struct ix_hash_algo *ix_hash(struct crypto_tfm *tfm)
@@ -260,6 +261,7 @@ static inline const struct ix_hash_algo *ix_hash(struct crypto_tfm *tfm)
 static int setup_crypt_desc(void)
 {
        struct device *dev = &pdev->dev;
+
        BUILD_BUG_ON(sizeof(struct crypt_ctl) != 64);
        crypt_virt = dma_alloc_coherent(dev,
                                        NPE_QLEN * sizeof(struct crypt_ctl),
@@ -290,7 +292,7 @@ static struct crypt_ctl *get_crypt_desc(void)
                        idx = 0;
                crypt_virt[i].ctl_flags = CTL_FLAG_USED;
                spin_unlock_irqrestore(&desc_lock, flags);
-               return crypt_virt +i;
+               return crypt_virt + i;
        } else {
                spin_unlock_irqrestore(&desc_lock, flags);
                return NULL;
@@ -318,7 +320,7 @@ static struct crypt_ctl *get_crypt_desc_emerg(void)
                        idx = NPE_QLEN;
                crypt_virt[i].ctl_flags = CTL_FLAG_USED;
                spin_unlock_irqrestore(&emerg_lock, flags);
-               return crypt_virt +i;
+               return crypt_virt + i;
        } else {
                spin_unlock_irqrestore(&emerg_lock, flags);
                return NULL;
@@ -417,7 +419,7 @@ static void one_packet(dma_addr_t phys)
                break;
        case CTL_FLAG_GEN_REVAES:
                ctx = crypto_tfm_ctx(crypt->data.tfm);
-               *(u32*)ctx->decrypt.npe_ctx &= cpu_to_be32(~CIPH_ENCR);
+               *(u32 *)ctx->decrypt.npe_ctx &= cpu_to_be32(~CIPH_ENCR);
                if (atomic_dec_and_test(&ctx->configuring))
                        complete(&ctx->completion);
                break;
@@ -436,8 +438,9 @@ static void crypto_done_action(unsigned long arg)
 {
        int i;
 
-       for(i=0; i<4; i++) {
+       for (i = 0; i < 4; i++) {
                dma_addr_t phys = qmgr_get_entry(RECV_QID);
+
                if (!phys)
                        return;
                one_packet(phys);
@@ -473,7 +476,7 @@ static int init_ixp_crypto(struct device *dev)
                        goto npe_error;
        }
 
-       switch ((msg[1]>>16) & 0xff) {
+       switch ((msg[1] >> 16) & 0xff) {
        case 3:
                dev_warn(dev, "Firmware of %s lacks AES support\n", npe_name(npe_c));
                support_aes = 0;
@@ -619,6 +622,7 @@ static int init_tfm_aead(struct crypto_aead *tfm)
 static void exit_tfm(struct crypto_tfm *tfm)
 {
        struct ixp_ctx *ctx = crypto_tfm_ctx(tfm);
+
        free_sa_dir(&ctx->encrypt);
        free_sa_dir(&ctx->decrypt);
 }
@@ -709,11 +713,11 @@ static int setup_auth(struct crypto_tfm *tfm, int encrypt, unsigned int authsize
        algo = ix_hash(tfm);
 
        /* write cfg word to cryptinfo */
-       cfgword = algo->cfgword | ( authsize << 6); /* (authsize/4) << 8 */
+       cfgword = algo->cfgword | (authsize << 6); /* (authsize/4) << 8 */
 #ifndef __ARMEB__
        cfgword ^= 0xAA000000; /* change the "byte swap" flags */
 #endif
-       *(u32*)cinfo = cpu_to_be32(cfgword);
+       *(u32 *)cinfo = cpu_to_be32(cfgword);
        cinfo += sizeof(cfgword);
 
        /* write ICV to cryptinfo */
@@ -750,7 +754,7 @@ static int gen_rev_aes_key(struct crypto_tfm *tfm)
        if (!crypt) {
                return -EAGAIN;
        }
-       *(u32*)dir->npe_ctx |= cpu_to_be32(CIPH_ENCR);
+       *(u32 *)dir->npe_ctx |= cpu_to_be32(CIPH_ENCR);
 
        crypt->data.tfm = tfm;
        crypt->crypt_offs = 0;
@@ -802,21 +806,21 @@ static int setup_cipher(struct crypto_tfm *tfm, int encrypt,
                        return err;
        }
        /* write cfg word to cryptinfo */
-       *(u32*)cinfo = cpu_to_be32(cipher_cfg);
+       *(u32 *)cinfo = cpu_to_be32(cipher_cfg);
        cinfo += sizeof(cipher_cfg);
 
        /* write cipher key to cryptinfo */
        memcpy(cinfo, key, key_len);
        /* NPE wants keylen set to DES3_EDE_KEY_SIZE even for single DES */
        if (key_len < DES3_EDE_KEY_SIZE && !(cipher_cfg & MOD_AES)) {
-               memset(cinfo + key_len, 0, DES3_EDE_KEY_SIZE -key_len);
+               memset(cinfo + key_len, 0, DES3_EDE_KEY_SIZE - key_len);
                key_len = DES3_EDE_KEY_SIZE;
        }
        dir->npe_ctx_idx = sizeof(cipher_cfg) + key_len;
        dir->npe_mode |= NPE_OP_CRYPT_ENABLE;
-       if ((cipher_cfg & MOD_AES) && !encrypt) {
+       if ((cipher_cfg & MOD_AES) && !encrypt)
                return gen_rev_aes_key(tfm);
-       }
+
        return 0;
 }
 
@@ -971,6 +975,7 @@ static int ablk_perform(struct skcipher_request *req, int encrypt)
        }
        if (req->src != req->dst) {
                struct buffer_desc dst_hook;
+
                crypt->mode |= NPE_OP_NOT_IN_PLACE;
                /* This was never tested by Intel
                 * for more than one dst buffer, I think. */
@@ -1025,7 +1030,7 @@ static int ablk_rfc3686_crypt(struct skcipher_request *req)
        int ret;
 
        /* set up counter block */
-        memcpy(iv, ctx->nonce, CTR_RFC3686_NONCE_SIZE);
+       memcpy(iv, ctx->nonce, CTR_RFC3686_NONCE_SIZE);
        memcpy(iv + CTR_RFC3686_NONCE_SIZE, info, CTR_RFC3686_IV_SIZE);
 
        /* initialize counter portion of counter block */
@@ -1067,7 +1072,7 @@ static int aead_perform(struct aead_request *req, int encrypt,
        } else {
                dir = &ctx->decrypt;
                /* req->cryptlen includes the authsize when decrypting */
-               cryptlen = req->cryptlen -authsize;
+               cryptlen = req->cryptlen - authsize;
                eff_cryptlen -= authsize;
        }
        crypt = get_crypt_desc();
@@ -1188,7 +1193,7 @@ static int aead_setauthsize(struct crypto_aead *tfm, unsigned int authsize)
 {
        int max = crypto_aead_maxauthsize(tfm) >> 2;
 
-       if ((authsize>>2) < 1 || (authsize>>2) > max || (authsize & 3))
+       if ((authsize >> 2) < 1 || (authsize >> 2) > max || (authsize & 3))
                return -EINVAL;
        return aead_setup(tfm, authsize);
 }
@@ -1453,7 +1458,7 @@ static int __init ixp_module_init(void)
                platform_device_unregister(pdev);
                return err;
        }
-       for (i=0; i< num; i++) {
+       for (i = 0; i < num; i++) {
                struct skcipher_alg *cra = &ixp4xx_algos[i].crypto;
 
                if (snprintf(cra->base.cra_driver_name, CRYPTO_MAX_ALG_NAME,
@@ -1536,7 +1541,7 @@ static void __exit ixp_module_exit(void)
                        crypto_unregister_aead(&ixp4xx_aeads[i].crypto);
        }
 
-       for (i=0; i< num; i++) {
+       for (i = 0; i < num; i++) {
                if (ixp4xx_algos[i].registered)
                        crypto_unregister_skcipher(&ixp4xx_algos[i].crypto);
        }